Saltar al contenido principal

244 publicaciones etiquetados con "Infraestructura"

Infraestructura blockchain y servicios de nodos

Ver Todas las Etiquetas

Chainlink pone 2 billones de euros en acciones europeas on-chain: por qué el acuerdo DataLink de SIX Group redefine la tokenización

· 12 min de lectura
Dora Noda
Software Engineer

Durante años, el mayor problema de las acciones europeas tokenizadas no fue la regulación, la liquidez o la custodia. Fueron los datos. Los constructores on-chain podían tokenizar un envoltorio (wrapper) de Nestlé o Santander, pero se veían obligados a referenciar precios de fuentes estadounidenses, agregadores o feeds sintéticos de procedencia desconocida. Cualquier contraparte institucional hacía la misma pregunta — "¿qué cinta (tape) estás citando?" — y la respuesta nunca era satisfactoria.

El 16 de abril de 2026, esa respuesta cambió. SIX, el grupo que opera SIX Swiss Exchange y BME Spanish Exchanges (Bolsas y Mercados Españoles), anunció una integración directa con Chainlink que pone los datos de referencia de acciones de las blue chips suizas y españolas — una capitalización de mercado combinada de 2 billones de euros — de forma nativa on-chain. Disponible instantáneamente para más de 2,600 aplicaciones en más de 75 blockchains públicas y privadas, el acuerdo desmantela silenciosamente una de las últimas barreras estructurales para la tokenización de los mercados de capitales europeos.

Cysic Venus libera el código fuente del ZK Proving Stack haciendo económica la verificación de Ethereum en tiempo real

· 14 min de lectura
Dora Noda
Software Engineer

Siete coma cuatro segundos. Ese es el tiempo que toma ahora generar una prueba de conocimiento cero (zero-knowledge proof) para un bloque completo de la red principal de Ethereum en un clúster de 24 GPUs que ejecutan el nuevo probador Venus de Cysic. Hace un año, la misma tarea requería 200 tarjetas de alta gama y diez segundos para alcanzar la paridad en tiempo real. El cierre de esa brecha — aproximadamente un orden de magnitud en el coste del hardware mientras se rompe por debajo del tiempo de slot de doce segundos de Ethereum — es el punto de inflexión más silencioso en la infraestructura cripto de este trimestre. Y está ocurriendo precisamente mientras la actualización PeerDAS de Fusaka abre de par en par las compuertas de la disponibilidad de datos, convirtiendo la generación de pruebas en el único cuello de botella restante entre Ethereum y un futuro de cien rollups.

El 8 de abril de 2026, Cysic publicó el código fuente de Venus, un backend de generación de pruebas optimizado para hardware construido sobre Zisk, la zkVM desarrollada originalmente por Polygon Hermez. El lanzamiento no fue promocionado con la coreografía habitual de desbloqueo de tokens. Se publicó en GitHub con una nota técnica que reivindicaba una mejora de extremo a extremo del nueve por ciento sobre Zisk 0.16.1 y una invitación a contribuir. Esa subestimación oculta la verdadera historia: la generación de pruebas ZK ha pasado discretamente de ser un proyecto de investigación a computación de consumo (commodity compute), y la pila de infraestructura que gane los próximos dos años no se parecerá a lo que la mayoría de los equipos de L2 están construyendo actualmente.

El cuello de botella que nadie valoró

Durante tres años, el debate sobre la escalabilidad de Ethereum se ha centrado en la disponibilidad de datos. Blobs, EIP-4844, PeerDAS, danksharding — cada conversación sobre la hoja de ruta asumía que una vez que Ethereum pudiera publicar datos de rollups a bajo coste, las L2 heredarían la reducción de costes automáticamente. Esa suposición se rompió silenciosamente a finales de 2025. Fusaka se lanzó el 3 de diciembre de 2025, y PeerDAS llegó con ella, prometiendo 48 blobs por bloque y un camino hacia 12 000 transacciones por segundo. La disponibilidad de datos, por primera vez en la historia de Ethereum, dejó de ser la restricción más estrecha del sistema.

La nueva restricción más ajustada es la generación de pruebas. Los rollups ZK necesitan atestaciones criptográficas de que sus transiciones de estado son válidas. Generar esas pruebas es un trabajo de computación costoso que ocurre fuera de la cadena, en hardware especializado. Los rollups optimistas (Optimistic rollups), que resuelven disputas a través de una ventana de desafío en lugar de una prueba matemática, omiten este coste por completo — razón por la cual las principales L2 de ZK cuentan actualmente con aproximadamente 3300 millones de dólares en valor total bloqueado (TVL), mientras que los rollups optimistas han superado los 40 000 millones de dólares. La brecha de doce a uno no es un problema narrativo. Es un problema de economía de los probadores (prover economics).

La investigación interna de Succinct planteó las matemáticas sin rodeos. Probar cada bloque de Ethereum en tiempo real con SP1 Turbo requería un clúster de 160-200 GPUs RTX 4090 — un desembolso de capital de 300 000 a 400 000 dólares por clúster de pruebas, consumiendo electricidad a escala de red. Cualquier L2 que quisiera ejecutar su propio probador se enfrentaba a la elección entre centralizar la generación de pruebas con un puñado de operadores que pudieran permitirse esa infraestructura, o aceptar latencias de prueba de varios minutos que arruinaban la experiencia del usuario. Ninguna opción ofrecía el "ZK endgame" que Vitalik ha estado esbozando desde 2021.

Cómo funciona realmente Venus

Venus es interesante menos por lo que es que por lo que representa. Cysic no inventó un nuevo sistema de pruebas. La criptografía subyacente proviene de Zisk, que desciende de años de trabajo de Jordi Baylina y el equipo de Polygon. Lo que hizo Cysic fue rediseñar la capa de ejecución para que la generación de pruebas se convierta en un grafo de computación explícito — un diagrama acíclico dirigido de operaciones que se pueden programar de extremo a extremo en hardware heterogéneo.

En la práctica, esto significa que la sobrecarga de sincronización CPU-GPU que dominaba las zkVM anteriores se optimiza en la capa de programación (scheduling layer). El probador no se detiene a esperar a que un kernel de GPU termine antes de enviar la siguiente operación. El grafo se conoce de antemante, por lo que el movimiento de datos, la asignación de memoria y los lanzamientos de kernel pueden procesarse en pipeline. Ahí es donde reside la mejora del nueve por ciento sobre Zisk 0.16.1 — no en un avance en matemáticas polinómicas, sino en una victoria de ingeniería en cómo las matemáticas tocan el silicio.

Más importante aún, el mismo grafo de computación se ejecuta en FPGAs y, eventualmente, en el ASIC ZK dedicado de Cysic. La empresa ha afirmado públicamente que su ASIC puede realizar 1,33 millones de evaluaciones de la función hash Keccak por segundo, una mejora de cien veces sobre las cargas de trabajo típicas de GPU, con una eficiencia energética aproximadamente cincuenta veces mejor. Las estimaciones internas sugieren que una sola unidad ZK Pro diseñada para este propósito podría reemplazar aproximadamente 50 GPUs consumiendo una fracción de la energía. Si esos números se mantienen en producción, la economía de la generación de pruebas pasará de alquilar almacenes llenos de tarjetas RTX a operar un rack compacto de chips especializados.

La carrera por la generación de pruebas en menos de doce segundos

Venus no llegó en el vacío. Durante los últimos doce meses, tres equipos han convergido en el mismo hito: probar bloques de Ethereum en menos del tiempo de slot de doce segundos que define la verificación en tiempo real.

Succinct lo logró primero en público. SP1 Hypercube, anunciado en mayo de 2025, probó el 93 por ciento de una muestra de 10 000 bloques de la red principal en tiempo real utilizando un clúster de 200 tarjetas RTX 4090. Una revisión de noviembre de 2025 elevó la tasa de éxito al 99,7 por ciento utilizando solo dieciséis GPUs RTX 5090 — una reducción del coste de hardware de aproximadamente el 90 por ciento en seis meses. El sistema ya está activo en la red principal de Ethereum, produciendo pruebas para cada bloque a medida que se minan.

La cifra de Cysic es aún más ajustada en cuanto a costes. Siete coma cuatro segundos con 24 GPUs sitúa la generación de pruebas de extremo a extremo cómodamente dentro del tiempo de slot en hardware comercial. El lanzamiento actual de Venus es de código abierto, no está auditado para producción y sigue en desarrollo activo. Pero la trayectoria de ingeniería sugiere que una prueba de menos de diez segundos en un clúster de consumo es ahora una cuestión de ajuste de software más que de arquitectura fundamental.

Los costes por prueba se han desplomado a la par. Los puntos de referencia de la industria sitúan el mejor coste actual en aproximadamente dos centavos de dólar por prueba de bloque de Ethereum utilizando hardware 16x RTX 5090. El objetivo para la adopción masiva es inferior a un centavo. Hace un año, esa misma prueba costaba cerca de un dólar. Hace tres años, era literalmente antieconómico — las tarifas de gas en el rollup liquidado no cubrirían la factura eléctrica del probador. Este es el tipo de curva de costes que acaba silenciosamente con categorías enteras de productos, y se está acelerando.

Las guerras de los mercados ya están aquí

Una generación de pruebas barata y rápida no se vuelve accesible automáticamente. Alguien tiene que operar el hardware, emparejar la demanda, poner precio a los trabajos de prueba y liquidar los pagos. Tres apuestas arquitectónicas diferentes compiten ahora por esa capa de middleware.

Boundless, lanzada en mainnet por RISC Zero en septiembre de 2025, opera un mercado de subastas. Los operadores de GPU pujan para producir pruebas y el sistema dirige el trabajo al probador calificado de menor costo. El modelo se inspira en los mercados de cómputo spot como AWS Spot Instances y promete llevar los costos de las pruebas hacia el costo marginal del hardware. Boundless agregó recientemente la liquidación en Bitcoin, lo que permite que las pruebas de Ethereum y Base se verifiquen en la capa base de Bitcoin — una expansión de nicho pero significativa de dónde pueden residir las atestaciones ZK.

Prover Network de Succinct toma una apuesta diferente. En lugar de una subasta pura, opera un protocolo de enrutamiento con probadores de alto rendimiento aprobados que manejan cargas de trabajo específicas. Cysic se unió a la red como un operador de probadores multinodo, ejecutando clústeres de GPU ajustados para el tráfico de producción de SP1 Hypercube. El acuerdo sugiere que Succinct ve valor en las garantías de fiabilidad y latencia que un mercado spot puro no puede proporcionar para los rollups orientados al consumidor.

La propia Cysic lanzó su mainnet y el token CYS el 11 de diciembre de 2025, y desde entonces ha procesado más de diez millones de pruebas ZK integradas con Scroll, Aleo, Succinct, ETHProof y otros. La propuesta de la red es "ComputeFi" — convertir la capacidad de generación de pruebas en un activo líquido onchain que los operadores pueden tokenizar y poner en stake. Si esto se convierte en un tercer mercado importante o se asienta en un papel de proveedor para las dos redes más grandes es la pregunta abierta de 2026.

Por qué esto es importante para la economía de los rollups

El punto clave se encuentra tres capas por debajo de las noticias de infraestructura, en la economía unitaria de las L2 reales. Hoy en día, un rollup zkEVM gasta una fracción significativa de sus costos por transacción en la generación de pruebas. Esos costos se trasladan a los usuarios como tarifas de gas o son absorbidos por el operador del rollup como margen. De cualquier manera, amplían la brecha entre lo que un rollup ZK puede cobrar y lo que un rollup optimista cobra por la misma transacción.

Si los costos de las pruebas caen a niveles de menos de un centavo y la latencia de la generación de pruebas encaja dentro del tiempo de slot de Ethereum, esa brecha se cierra. Un rollup ZK deja de necesitar cobrar una prima de seguridad. La experiencia del usuario se vuelve indistinguible de la de un rollup optimista — excepto que los retiros se liquidan en minutos en lugar de la ventana de desafío de siete días que todavía grava con fricción cada puente optimista.

Ese cambio es estructuralmente importante porque los mayores fondos de liquidez institucional todavía citan el retraso en el retiro de los rollups optimistas como una razón para permanecer en L1. La generación de pruebas ZK en tiempo real con precios impulsados por el mercado elimina el último argumento funcional contra la arquitectura de rollup ZK-first. Cada equipo de L2 que actualmente utiliza un stack optimista se enfrentará a una revisión técnica seria en 2026. Varios migrarán, o al menos lanzarán un fork ZK de su secuenciador.

Qué podría fallar todavía

El lanzamiento de Venus es honesto sobre sus limitaciones. El código no ha sido auditado para su uso en producción. Ejecutar software de probador no auditado en un rollup en vivo es el tipo de decisión que arruina carreras si un error de solidez crea una prueba inválida que el verificador acepta. Se espera que el despliegue en producción se retrase respecto al lanzamiento de código abierto por meses, no semanas.

La historia del hardware también concentra el riesgo. Si la generación de pruebas basada en ASIC ofrece la ganancia de eficiencia prometida de cincuenta veces, un puñado de fabricantes dominará el hardware de los probadores de la misma manera que Bitmain dominó la minería de Bitcoin. Esa dinámica va en contra de la narrativa de descentralización que justificó los rollups ZK en primer lugar. La hoja de ruta de ASIC de Cysic es una respuesta a un problema de cómputo, pero plantea una nueva pregunta sobre quién posee los chips que aseguran la plataforma de contratos inteligentes más grande del mundo.

Finalmente, la generación de pruebas en tiempo real solo importa si el resto del stack se mantiene al día. El muestreo de disponibilidad de datos a través de PeerDAS debe funcionar realmente a escala de producción, no solo en pruebas de rendimiento de testnet. La descentralización del secuenciador sigue siendo un problema no resuelto en todas las L2 principales. La generación de pruebas es necesaria pero no suficiente para el objetivo final, y la industria tiene un historial de declarar la victoria en una capa mientras ignora discretamente los fallos en las capas adyacentes.

La inflexión a corto plazo

Al alejarnos, el patrón se vuelve claro. En mayo de 2025, la generación de pruebas de Ethereum en tiempo real requería un clúster de GPU de $ 400,000 y un presupuesto de investigación de nueve cifras. En abril de 2026, se ejecuta en 24 tarjetas comerciales con software de código abierto. Los próximos dieciocho meses comprimirán aún más la curva de costos — hacia la economía de los ASIC, hacia precios de centavos por prueba, hacia la generación de pruebas como un servicio público en lugar de un proyecto de infraestructura a medida.

Para los desarrolladores, la implicación práctica es que las arquitecturas basadas en ZK que no eran económicas en 2024 valen la pena ser reevaluadas ahora. Los protocolos de transacciones que preservan la privacidad, la inferencia de IA verificable, la mensajería entre cadenas con seguridad matemática en lugar de multifirma, la identidad onchain con divulgación de credenciales de conocimiento cero — todo esto estaba detrás de un muro de costos de generación de pruebas que ya no existe.

El lanzamiento de Cysic Venus, leído por sí solo, es una modesta actualización de ingeniería para un backend de generación de pruebas de código abierto. Leído en el contexto del lanzamiento de Hypercube de Succinct en mainnet, Boundless ejecutando subastas de pruebas en vivo y el PeerDAS de Fusaka eliminando el cuello de botella de la disponibilidad de datos — es el punto donde la infraestructura ZK deja de ser la restricción y comienza a ser el sustrato. Cada tesis de rollup escrita antes de esa transición necesita una reescritura.

BlockEden.xyz proporciona infraestructura de datos y RPC de grado empresarial en más de 27 cadenas, incluidas las L2 de Ethereum, Scroll y Aptos. A medida que la generación de pruebas en tiempo real remodela el panorama de las L2, explore nuestro marketplace de API para construir sobre bases confiables para la era nativa de ZK.


Fuentes:

Actualización Glamsterdam de Ethereum: Cómo ePBS y EIP-7732 ponen fin a la era de Flashbots y reescriben el MEV

· 11 min de lectura
Dora Noda
Software Engineer

Actualmente, dos empresas deciden qué transacciones aterrizan en Ethereum. Titan Builder y Beaverbuild construyen juntos aproximadamente el 86 % de los bloques de la mainnet, y al añadir a Rsync y Flashbots, los cuatro primeros superan el 90 %. Para una red cuya marca se basa en la descentralización, esa es una cifra incómoda, y está a punto de cambiar.

El hard fork Glamsterdam, programado para la primera mitad de 2026, trae la Separación Proponente-Constructor Integrada (ePBS) — formalizada como EIP-7732 — a la capa de consenso de Ethereum. Después de tres años de MEV-Boost funcionando como middleware fuera de la cadena, la producción de bloques finalmente está siendo absorbida por el propio protocolo. Los ganadores y perdedores de ese cambio definirán el próximo ciclo de la infraestructura de Ethereum.

El problema del duopolio que Glamsterdam intenta resolver

Para entender por qué es importante la ePBS, comience con el mercado al que está reemplazando.

MEV-Boost, el sistema de relay que Flashbots lanzó después de The Merge, fue pensado como una solución temporal. Permitía a los validadores externalizar la construcción de bloques a constructores especializados que podían extraer más valor de cada slot, para luego redistribuir ese valor de vuelta al proponente. Funcionó casi demasiado bien. En dos años, más del 90 % de los bloques de Ethereum se construyeron a través de MEV-Boost, y el mercado de la construcción se calcificó en torno a un puñado de actores.

Las cifras de 2025 de relayscan.io cuentan la historia con crudeza:

  • Titan Builder: ~46,5 % de los bloques, ~$19,7 M de beneficio
  • Rsync Builder: ~15,6 %
  • Flashbots: ~12,8 %
  • Beaverbuild: ~9,4 %

Una lectura del Índice Herfindahl-Hirschman cercana a 3.892 sitúa al mercado de constructores muy por encima del umbral de 1.800 del Departamento de Justicia de los EE. UU. para "altamente concentrado". Se informa que el margen de beneficio de Titan bajo acuerdos de flujo de órdenes exclusivo supera el 17 %, mientras que Flashbots — que originalmente sembró todo el ecosistema de MEV-Boost — apenas alcanza el punto de equilibrio en la construcción de bloques hoy en día.

Ese es el mercado que la ePBS pretende desmantelar a nivel de protocolo.

Qué cambia realmente la EIP-7732

La EIP-7732 es engañosamente quirúrgica. Es una actualización exclusiva de la capa de consenso que desacopla la validación de ejecución de la validación de consenso, tanto lógica como temporalmente. En términos sencillos, el proponente ya no necesita ver el payload de ejecución completo del bloque antes de comprometerse con él.

Aquí está el nuevo flujo:

  1. Los constructores ensamblan los payloads de ejecución fuera de la cadena y emiten compromisos firmados SignedExecutionPayloadBid que contienen solo un hash de bloque y un valor de pago.
  2. El proponente selecciona la oferta más alta e inserta el compromiso en el bloque beacon — sin ver las transacciones en su interior.
  3. Un nuevo subconjunto de validadores, el Payload Timeliness Committee (PTC) (Comité de Puntualidad del Payload), da fe de si el constructor reveló el payload comprometido a tiempo con el hash de bloque correcto.
  4. La validación de la ejecución se pospone hasta la validación del bloque beacon del siguiente slot.

La visión crítica de ingeniería es que el payload de ejecución completo ya no viaja por la ruta crítica del consenso. La propagación de la red se acelera, los validadores soportan menos carga computacional por slot y — la parte que todos los investigadores de MEV han estado esperando — el relay se vuelve redundante. El constructor se compromete criptográficamente; el protocolo mismo hace cumplir la promesa.

Por qué esto desmantela el negocio de los relays

Hoy en día, los relays existen porque los proponentes no pueden confiar directamente en los constructores. Un relay como Flashbots o Titan Relay retiene el bloque completo, lo verifica y solo lo revela al proponente después de que este firma la cabecera, evitando que el proponente robe el MEV del constructor.

La ePBS hace que esa relación de confianza sea nativa del protocolo. El PTC se encarga de hacer cumplir la puntualidad. Las reglas de consenso se encargan del pago. Toda la capa de middleware que Flashbots construyó para coordinar la construcción de bloques — la pieza más importante de la infraestructura de Ethereum fuera del propio software cliente — se vuelve económicamente innecesaria.

Es por esto que la cobertura de CoinDesk enmarcó a Glamsterdam como una lucha por la equidad del MEV, no solo por el rendimiento. La cuestión no es si el MEV desaparece. El MEV es una consecuencia matemática de las transacciones ordenadas con mempools públicos. La cuestión es quién lo captura y en qué términos.

Las matemáticas de la censura también cambian

El oligopolio de los relays no solo concentró el poder; concentró el cumplimiento normativo. En su punto máximo, aproximadamente el 72 % de los bloques de MEV-Boost fueron clasificados como conformes con la OFAC porque los relays más grandes filtraban las direcciones sancionadas. Esa cifra ha disminuido desde entonces a alrededor del 30 % de los bloques retransmitidos a medida que los relays que no censuran ganaron cuota, pero la arquitectura todavía otorga a un puñado de empresas con sede en EE. UU. poder de veto sobre qué transacciones de Ethereum se proponen.

La ePBS no exige la resistencia a la censura. Pero al eliminar el cuello de botella del relay, elimina el punto natural de aplicación. Los constructores que censuran ahora tienen que competir contra constructores que no lo hacen basándose en el precio bruto de la subasta — y en un mercado de oferta y revelación sin confianza, el precio tiende a ganar. Se espera que la cuota de cumplimiento con la OFAC disminuya aún más después de que se lance Glamsterdam, simplemente porque el lugar más fácil para imponer políticas ha sido eliminado.

Jito, Base y tres formas de poner precio a un bloque

Ethereum no es la primera cadena en enfrentarse a los mercados de MEV, y vale la pena comparar el ePBS con los otros dos modelos que dominan el 2026.

El enfoque Jito de Solana. Más del 94 % del stake de Solana ejecuta el cliente Jito-Solana. Las propinas fluyen directamente a los validadores a través de una subasta explícita — sin relay, sin división builder-proposer. El MEV contribuye entre el 15 y el 25 % de las recompensas totales de los validadores, y la conexión con los stakers a través de JitoSOL es directa. La ventaja es la transparencia; la desventaja es que el programa de líderes de Solana concentra las ventanas de extracción de MEV de maneras que aún producen ataques de sándwich a los traders de DEX.

El modelo de secuenciador de Base. Coinbase opera el único secuenciador en Base y captura los ingresos del secuenciador directamente. No hay subasta de MEV a terceros porque no hay terceros. Esto maximiza la captura de ingresos para el operador de la L2, pero sacrifica por completo el argumento de la descentralización — un compromiso que funciona para los balances a escala de Coinbase y para nadie más.

El ePBS de Ethereum. Una subasta de oferta-revelación sin confianza (trustless) entre builders y proposers, mediada por el consenso. En teoría, esto combina la transparencia de Jito con la distribución creíblemente neutral que requiere la ideología de Ethereum. En la práctica, nadie sabe todavía si la concentración de builders simplemente se reafirmará bajo las nuevas reglas, o si la eliminación de los acuerdos de flujo de órdenes exclusivo reabrirá realmente el mercado.

La pregunta de los 500 millones de dólares para los usuarios de DeFi

Los investigadores estiman que los usuarios de DeFi pierden más de 500 millones de dólares anuales debido a ataques de sándwich, frontrunning y extracción de liquidez JIT — siendo los ataques de sándwich responsables por sí solos del 51 % del volumen de MEV en 2025. Los datos de EigenPhi de finales de 2025 encontraron más de 72 000 ataques de sándwich dirigidos a 35 000 víctimas en Ethereum en un solo período de 30 días. Un solo swap de stablecoins en Uniswap v3 en marzo de 2025 vio cómo 220 764 deUSDCsecomprimieronen5271de USDC se comprimieron en 5 271 de USDT — una pérdida del 98 % para la víctima.

¿Reduce esto el ePBS? Directamente, no. La superficie de ataque — mempools públicos más el ordenamiento arbitrario de transacciones — permanece. Pero el ePBS reforma el ecosistema en torno a la protección de MEV:

  • Servicios de mempool privados como MEV-Blocker (más de 5 mil millones de dólares en transacciones protegidas enrutadas históricamente) y el procesamiento por lotes de coincidencia de deseos (coincidence-of-wants) de CowSwap conservan su valor, porque el protocolo aún no oculta la intención del usuario.
  • Mempools cifrados como el "Universal Enshrined Encrypted Mempool" del EIP-8105 se convierten en la propuesta lógica de seguimiento, abordando la visibilidad del orden que el ePBS deja intacta.
  • SUAVE y el secuenciamiento descentralizado siguen siendo relevantes como protección de MEV a nivel de aplicación en lugar de monopolios de infraestructura.

La versión corta: el ePBS soluciona quién cobra por ordenar las transacciones, no si los usuarios pueden ser explotados a través del ordenamiento. La segunda batalla no ha hecho más que empezar.

Qué deberían vigilar realmente los builders

Tres señales indicarán si el ePBS cumple su promesa de descentralización o si reproduce silenciosamente el antiguo oligopolio:

  1. HHI después de seis meses. Si el HHI de los builders permanece por encima de 2 500 tras el ePBS, el problema de la concentración se debía a las economías de escala, no al middleware, y ninguna cirugía de protocolo servirá de nada. Si cae por debajo de 1 800, el ePBS funcionó como se anunciaba.

  2. Acuerdos de flujo de órdenes exclusivo. Los márgenes actuales de los builders dependen de acuerdos privados con Uniswap, Banana Gun y otras fuentes de flujo de órdenes de alto valor. El ePBS no prohíbe directamente estos acuerdos, pero cambia el apalancamiento. Observe si las integraciones emblemáticas migran a consorcios abiertos al estilo de BuilderNet o siguen siendo exclusivas.

  3. Cuota de bloques no censuradores. Tras Glamsterdam, el punto de estrangulamiento de la censura basado en relays habrá desaparecido. Si la cuota de cumplimiento con la OFAC se mantiene por encima del 50 % de todos modos, esto revelará que la presión de cumplimiento en Ethereum es estructural más que infraestructural.

El control de realidad de la infraestructura

Glamsterdam remodelará la forma en que Ethereum ordena las transacciones, pero no afectará a lo que la mayoría de los proveedores de infraestructura hacen realmente: ejecutar nodos, servir RPC e indexar el estado. La capa de construcción de bloques siempre ha sido una parte muy específica de la pila. Para los desarrolladores que construyen sobre Ethereum, el impacto práctico del ePBS es indirecto — una propagación ligeramente más rápida, una neutralidad modestamente más creíble y un probable cambio en los servicios de protección contra MEV que más importan.

BlockEden.xyz proporciona infraestructura de API de nivel empresarial para Ethereum, Sui, Aptos y más de 20 cadenas adicionales, con endpoints de RPC respaldados por SLA que aíslan su aplicación de los cambios en la capa de consenso. Explore nuestro marketplace de API para construir sobre una infraestructura diseñada para durar más que cualquier actualización individual.

Fuentes

El Whitepaper de IA Cuántica de Google mapea cinco rutas de ataque que ponen en riesgo $100 mil millones de Ethereum

· 15 min de lectura
Dora Noda
Software Engineer

Una clave descifrada cada nueve minutos. Las 1.000 carteras de Ethereum más importantes vaciadas en menos de nueve días. Un colapso de 20 veces en el recuento de qubits necesario para romper la criptografía que asegura más de $ 100 mil millones de valor on-chain. Estas no son las proyecciones de un hilo apocalíptico de Twitter — provienen de un libro blanco de 57 páginas que Google Quantum AI publicó el 30 de marzo de 2026, en coautoría con el investigador de la Fundación Ethereum Justin Drake y el criptógrafo de Stanford Dan Boneh.

Durante una década, el "riesgo cuántico" vivió en el mismo vecindario intelectual que los impactos de asteroides — real, catastrófico, pero lo suficientemente distante como para que nadie tuviera que actuar. El documento de Google reubicó la amenaza. Mapeó cinco rutas de ataque concretas contra Ethereum, nombró las carteras, nombró los contratos y dio a los ingenieros un número — menos de 500.000 qubits físicos — que se ajusta directamente a las hojas de ruta publicadas de IBM, Google y media docena de startups bien financiadas. El Q-Day, en otras palabras, acaba de adquirir una invitación en el calendario.

Un documento de 57 páginas que cambia el modelo de amenaza

El documento, titulado "Securing Elliptic Curve Cryptocurrencies against Quantum Vulnerabilities" (Asegurando las criptomonedas de curva elíptica contra las vulnerabilidades cuánticas), es la primera vez que un importante laboratorio de hardware cuántico realiza el trabajo de ingeniería poco glamoroso de traducir el algoritmo de Shor de un ataque teórico de 1994 a un plano paso a paso contra el problema del logaritmo discreto de curva elíptica (ECDLP) que asegura Bitcoin, Ethereum y prácticamente todas las cadenas que firman transacciones con secp256k1 o secp256r1.

Tres cosas hacen que el documento impacte con más fuerza que las estimaciones anteriores.

Primero, el recuento de qubits. Trabajos académicos anteriores situaban el requerimiento de recursos para romper el ECDLP de 256 bits en varios millones de qubits físicos. Los autores de Google reducen esa cifra a menos de 500.000 — una reducción de 20 veces impulsada por una síntesis de circuitos mejorada, un mejor gasto general de corrección de errores y un enrutamiento más ajustado de los estados mágicos. IBM se ha comprometido públicamente a tener una máquina de 100.000 qubits para 2029. Google no ha publicado un objetivo comparable, pero se entiende que su hoja de ruta interna tiene una pendiente similar. Medio millón de qubits ya no es un número que requiera gestos vagos hacia la década de 2050.

Segundo, el tiempo de ejecución. El documento estima que una vez que exista una máquina suficiente, recuperar una sola clave privada a partir de una clave pública toma alrededor de nueve minutos de tiempo de ejecución cuántico — no días, ni horas. Ese número importa enormemente, porque determina cuántos objetivos de alto valor puede drenar un atacante dentro de la ventana entre la detección y la respuesta.

Tercero, y lo más trascendental para Ethereum específicamente, los autores no se detienen en "ECDSA está roto". Recorren la pila de protocolos e identifican cinco superficies de ataque distintas, cada una con víctimas nombradas.

Las cinco rutas de ataque contra Ethereum

El documento organiza la exposición cuántica de Ethereum en cinco vectores, evitando deliberadamente el enfoque perezoso de "todo el cripto muere el mismo día".

1. Compromiso de Cuentas de Propiedad Externa (EOA). Una vez que una dirección de Ethereum ha firmado incluso una sola transacción, su clave pública es permanente y visible on-chain. Un atacante cuántico deriva la clave privada en aproximadamente nueve minutos y luego vacía la cartera. El análisis de Google identifica las 1.000 carteras principales por saldo de ETH — que poseen colectivamente unos 20,5 millones de ETH — como los objetivos económicamente más racionales. Al ritmo de nueve minutos por clave, un atacante despeja la lista completa en menos de nueve días.

2. Toma de control de contratos inteligentes controlados por administradores. La economía de las monedas estables de Ethereum y la mayoría de los protocolos DeFi de producción dependen de multisigs, claves de actualización y roles de acuñador controlados por EOA. El documento enumera más de 70 contratos controlados por administradores, incluidas las claves de actualización o de acuñador detrás de las principales monedas estables. Comprometer esas claves no solo roba un saldo — permite al atacante acuñar, congelar o reescribir la lógica del contrato. Google estima que aproximadamente $ 200 mil millones en monedas estables y activos tokenizados dependen de estas claves vulnerables.

3. Compromiso de las claves de validadores de Proof-of-Stake. La capa de consenso de Ethereum utiliza firmas BLS, que también se basan en suposiciones de curva elíptica y se rompen igualmente con el algoritmo de Shor. Un atacante que recupere suficientes claves privadas de validadores puede, en principio, equivocar, finalizar bloques en conflicto o detener la finalidad (finality). El riesgo aquí no es el ETH robado — es la integridad de la cadena misma.

4. Compromiso de la liquidación de Capa 2. El documento extiende el análisis a los principales rollups. Los rollups optimistas dependen de claves de proponente y desafiante firmadas por EOA; los rollups ZK dependen de claves de operador para el secuenciamiento y la generación de pruebas. Comprometer esas claves no rompe las pruebas de validez subyacentes, pero sí permite a un atacante robar las tarifas del secuenciador, censurar salidas o — en el peor de los casos — comprometer el puente que contiene los depósitos canónicos de la L2.

5. Falsificación permanente de la disponibilidad de datos históricos. Esta es la ruta que los criptógrafos encuentran más inquietante. El trusted setup original de Ethereum (y la ceremonia KZG que impulsa los blobs de la EIP-4844) se basa en suposiciones que una máquina cuántica suficientemente potente puede romper reconstruyendo los secretos del setup a partir de artefactos públicos. El resultado no es el robo — es una capacidad permanente para falsificar pruebas de estado históricas que parezcan válidas para siempre. No hay rotación que solucione los datos ya publicados.

Las cinco rutas ponen colectivamente en riesgo inmediato más de $ 100 mil millones, y un orden de magnitud más en riesgo estructural si colapsa la confianza en la integridad de la cadena.

Ethereum está más expuesto que Bitcoin

Una conclusión sutil pero importante del artículo : la exposición cuántica de Ethereum es más profunda que la de Bitcoin , a pesar de que ambas cadenas utilizan la misma curva secp256k1 .

La razón es la abstracción de cuentas a la inversa . El modelo UTXO de Bitcoin , particularmente después de Taproot , admite direcciones derivadas de un hash de la clave pública — lo que significa que la clave pública solo se revela al momento de gastar . Un usuario que nunca reutiliza una dirección tiene una ventana de exposición de un solo intento medida en los segundos transcurridos entre la difusión y la confirmación . Los fondos depositados en direcciones no gastadas e intocadas son seguros desde el punto de vista cuántico por construcción .

Ethereum no tiene tal propiedad . En el momento en que una EOA firma su primera transacción , su clave pública queda en la cadena para siempre . No existe un patrón de " dirección fresca " que la oculte . Una billetera que ha transaccionado incluso una sola vez es un objetivo estático cuya vulnerabilidad no disminuye con el tiempo . Los 20,5 millones de ETH en las 1.000 billeteras principales no solo están teóricamente expuestos — están marcados permanentemente en un libro mayor público a la espera de una máquina lo suficientemente potente .

Peor aún , Ethereum no puede rotar claves sin abandonar la cuenta . Enviar fondos a una nueva dirección crea una nueva cuenta con una nueva clave pública , pero cualquier cosa asociada con la dirección antigua — nombres ENS , permisos de contratos , posiciones de adquisición de derechos ( vesting ) , listas de permitidos de gobernanza — no se mueve con los fondos . El costo de la migración no es solo el gas para mover los tokens ; es el costo de deshacer cada relación que la dirección antigua ha acumulado .

El plazo de 2029 y la hoja de ruta multi - fork de Ethereum

En paralelo con el artículo de Google , la Fundación Ethereum lanzó pq.ethereum.org en marzo de 2026 como el centro canónico para la investigación post - cuántica , la hoja de ruta , los repositorios de clientes de código abierto y los resultados semanales de la red de desarrollo ( devnet ) . Más de 10 equipos de clientes están ejecutando actualmente redes de desarrollo de interoperabilidad enfocadas en primitivas post - cuánticas , y la comunidad ha convergido en el objetivo de completar las actualizaciones de la capa del protocolo L1 para 2029 — el mismo año que Google ha fijado para migrar sus propios servicios de autenticación fuera de ECDSA .

La hoja de ruta se divide en cuatro próximas bifurcaciones ( hard forks ) en lugar de una única gran bifurcación . Aproximadamente :

  • Fork 1 — Registro de claves post - cuánticas . Un registro nativo que permite a las cuentas publicar una clave pública post - cuántica junto con su clave ECDSA , lo que permite la co - firma PQ opcional sin romper las herramientas existentes .
  • Fork 2 — Hooks de abstracción de cuentas . Basándose en la abstracción " Frame Transaction " de EIP - 8141 , las cuentas pueden especificar una lógica de validación que ya no asuma ECDSA , proporcionando una rampa de salida nativa hacia esquemas basados en redes ( lattice - based ) como ML - DSA ( Dilithium ) o SLH - DSA ( SPHINCS+ ) basado en hash .
  • Fork 3 — Consenso PQ . Las firmas BLS de los validadores se reemplazan por un esquema de agregación post - cuántico , el mayor esfuerzo de ingeniería en toda la hoja de ruta debido a las implicaciones del tamaño de la firma para la propagación de bloques .
  • Fork 4 — Disponibilidad de datos PQ . Una nueva configuración de confianza ( trusted setup ) o configuración transparente para compromisos de blobs que no dependa de suposiciones de ECC , cerrando el vector de falsificación histórica .

Vitalik Buterin señaló la urgencia a finales de febrero de 2026 cuando escribió que " las firmas de los validadores , el almacenamiento de datos , las cuentas y las pruebas deben actualizarse " — nombrando las cuatro bifurcaciones en una sola oración y admitiendo implícitamente que las actualizaciones fragmentadas no serán suficientes .

El desafío no es la criptografía . El NIST ya ha estandarizado ML - KEM , ML - DSA y SLH - DSA . El desafío es implementar esas primitivas en una red en vivo de más de $ 300B + sin romper miles de dapps que tienen codificadas las suposiciones de ECDSA , y sin dejar miles de millones de dólares de ETH inactivo varados en billeteras cuyos propietarios nunca migren .

El dilema de congelar o ser robado

Tanto Ethereum como Bitcoin se enfrentan a una cuestión de gobernanza que ninguna hoja de ruta puramente técnica resuelve : ¿ qué sucede con las monedas en direcciones vulnerables cuyos propietarios nunca migran ?

Las propias preguntas frecuentes ( FAQ ) de la Fundación Ethereum plantean la elección en términos claros : no hacer nada o congelar . No hacer nada significa que en el Día Q , un atacante vaciará cada dirección inactiva con una clave pública conocida — incluidas las billeteras de la era del génesis , los compradores de la ICO heredada , los poseedores de claves perdidas y una parte significativa de las propias contribuciones históricas de Vitalik a la financiación de bienes públicos . Congelar significa una acción de consenso social para invalidar los retiros de cualquier dirección que no haya migrado antes de una fecha límite .

El BIP 361 de Bitcoin , " Post Quantum Migration and Legacy Signature Sunset " , presenta el mismo trilema en un marco de tres fases . El coautor Ethan Heilman ha estimado públicamente que una migración completa de Bitcoin a un esquema de firma resistente al cuanto tomaría siete años desde el día en que se forme un consenso general — lo que significa que el BIP 361 debe fusionarse sustancialmente en 2026 para alcanzar el horizonte de 2033 , y probablemente mucho antes para alcanzar 2029 .

Ninguna de las dos cadenas tiene precedentes de invalidación masiva de monedas . Ethereum sí revirtió el hack de la DAO en 2016 , pero fue una reversión de un solo evento , no la congelación deliberada de millones de billeteras no relacionadas basada en su postura criptográfica . La decisión se leerá inevitablemente como un referéndum sobre si el compromiso más profundo de la cadena es la inmutabilidad o la solvencia .

Lo que esto significa para los desarrolladores en este momento

La fecha límite de 2029 puede parecer cómodamente lejana, pero las decisiones que determinan si un proyecto está preparado o en apuros se toman en 2026 y 2027. Algunas implicaciones prácticas surgen de inmediato.

Los arquitectos de contratos inteligentes deben auditar las suposiciones de ECDSA. Cualquier contrato que codifique de forma fija ecrecover, incluya una dirección de firmante inmutable o dependa de claves de proponente firmadas por EOA necesita una vía de actualización. Los contratos desplegados sin claves de administrador hoy parecen elegantes; en un mundo post - cuántico, podrían parecer irrecuperables.

Los custodios deben comenzar con la higiene de rotación de claves ahora. Un proveedor de custodia con miles de millones bajo gestión no puede rotar cada billetera en un solo fin de semana del Día Q. La rotación, la segregación por nivel de exposición y el almacenamiento en frío preparado para PQ preposicionado son problemas de 2026, no de 2028.

Los operadores de puentes (bridges) enfrentan la mayor urgencia. Los puentes concentran el valor detrás de un pequeño número de claves multisig. El primer ataque cuántico económicamente racional no tendrá como objetivo una billetera elegida al azar; tendrá como objetivo la clave individual más valiosa del ecosistema. Los puentes deberían ser los primeros en implementar la firma híbrida PQ + ECDSA.

Los equipos de aplicaciones deben seguir la hoja de ruta de las cuatro bifurcaciones. Cada hard fork de Ethereum en la secuencia PQ introducirá nuevos tipos de transacciones y semánticas de validación. Las billeteras, indexadores, exploradores de bloques y operadores de nodos que se queden atrás en la ventana de actualización se degradarán con elegancia si lo planearon y fallarán catastróficamente si no lo hicieron.

BlockEden.xyz opera infraestructura de indexación y RPC de producción en Ethereum, Sui, Aptos y una docena de otras cadenas, y realiza un seguimiento de la hoja de ruta de migración post - cuántica de cada red para que los desarrolladores de aplicaciones no tengan que hacerlo. Explore nuestro mercado de APIs para construir sobre una infraestructura diseñada para sobrevivir a la próxima década de transiciones criptográficas, no solo a la actual.

La revolución silenciosa en el modelado de amenazas

La contribución más profunda del documento de Google puede ser sociológica más que técnica. Durante diez años, "resistente a la computación cuántica" fue una afirmación de marketing que se aplicaba principalmente a proyectos que nadie utilizaba. Las cadenas serias trataron la migración PQ como un problema para la próxima generación de investigadores. Las 57 páginas de Google, Justin Drake y Dan Boneh cambiaron esa postura en una sola publicación.

Tres artículos sobre criptografía cuántica han aterrizado en tres meses. Se ha formado un consenso de que la brecha de recursos entre el hardware cuántico actual y una máquina criptográficamente relevante se está cerrando más rápido que la brecha entre los protocolos de cadena actuales y la preparación post - cuántica. La intersección de esas dos curvas — en algún momento entre 2029 y 2032, dependiendo de qué estimación resulte correcta — es la fecha límite más importante a la que se ha enfrentado jamás la infraestructura cripto.

Las cadenas que traten 2026 como un año para el trabajo de ingeniería serio, y no para una vaga tranquilidad, seguirán en pie al otro lado. Las que esperen al primer titular sobre una billetera de Vitalik robada no tendrán tiempo de reaccionar.

Fuentes

Elimina tres para siempre: Por qué solo uno entre MegaETH, Monad, Eclipse o Berachain importará para 2027

· 13 min de lectura
Dora Noda
Software Engineer

Cuatro cadenas. Un solo asiento en la mesa. En los últimos dieciocho meses, Monad, MegaETH, Eclipse y Berachain han prometido, cada una, hacer que Ethereum se sienta instantáneo — y cada una ha recaudado cientos de millones para demostrarlo. Para el segundo trimestre de 2026, el marketing se ha enfriado y las métricas están hablando. El TVL de Monad superó los 355M,mientrasquesuscomisionesdiariaslucharonporsuperarlos355 M, mientras que sus comisiones diarias lucharon por superar los 3,000. MegaETH lanzó una mainnet construida para 100,000 TPS y pasó su primer día promediando 29. Eclipse recortó el 65 % de su personal y vio cómo el TVL de su ecosistema colapsaba un 95 % desde su punto máximo. La integración insignia de Berachain, Dolomite, redujo silenciosamente su asignación de BERA gobernada por la DAO del 35 % al 20 %.

El Golpe Silencioso de Pendle: Cómo un Protocolo de Rendimiento de $9B Construyó el Primer Mercado de Bonos Real de DeFi

· 12 min de lectura
Dora Noda
Software Engineer

Un martes de enero de 2026, el repositorio de contratos inteligentes de Pendle pasó a ser de solo lectura. Sin comunicados de prensa. Sin confeti. Solo un commit de GitHub activando el indicador — el equivalente a nivel de protocolo de un emisor de bonos cerrando el contrato de emisión y retirándose de la notaría. Para un sector DeFi que lanza actualizaciones disruptivas cada trimestre, el movimiento fue casi brutal en su confianza : hemos terminado de iterar en la primitiva ; ahora la escalamos.

Ese cambio silencioso es, posiblemente, la señal de infraestructura más importante de la tesis de renta fija de 2026. Porque mientras todos observaban cómo BUIDL de BlackRock y OUSG de Ondo estiraban los bonos del Tesoro tokenizados más allá de los $ 10 mil millones, Pendle estaba resolviendo un problema completamente distinto — no cómo envolver una letra del Tesoro en un ERC-20, sino cómo convertir cualquier rendimiento on-chain en un bono de cupón cero. El resultado es el primer escenario donde un activo nativo de cripto como stETH se negocia con las mismas propiedades de bloqueo de tasas, emparejamiento de duración y amigables para las instituciones que TradFi ha disfrutado durante cinco décadas.

Reloj cuántico de $ 1.3 billones de Bitcoin : La ruptura de ECDSA en 9 minutos y la carrera de BIP-360 para salvar 6.9 millones de BTC

· 14 min de lectura
Dora Noda
Software Engineer

Nueve minutos. Ese es el margen que, según un artículo de 57 páginas de Google Quantum AI, necesitaría una futura computadora cuántica para realizar ingeniería inversa a una clave privada de Bitcoin a partir de una clave pública expuesta; lo suficientemente corto como para caber dentro de la confirmación de un solo bloque, lo suficientemente largo como para reescribir el perfil de riesgo de toda la red de $ 1.3 billones. El artículo, escrito en colaboración con investigadores de Stanford y la Ethereum Foundation y publicado el 30 de marzo de 2026, hizo algo más sutil que predecir el apocalipsis. Redujo la cifra que importa. Los recursos necesarios para romper ECDSA cayeron por un factor de 20 en comparación con estimaciones anteriores. Google ahora apunta internamente a la migración post - cuántica para el año 2029.

La Transacción de $0.000001 que Cambia Todo: Los Nanopagos USDC de Circle y la Economía Máquina

· 11 min de lectura
Dora Noda
Software Engineer

Cuando un perro robot identificó de forma autónoma que su batería estaba agotada, localizó la estación de carga más cercana y pagó por su propia electricidad con una fracción de centavo en USDC —todo sin intervención humana—, no se trató de una demostración de ciencia ficción. Era febrero de 2026 y la economía de las máquinas había llegado silenciosamente.

El lanzamiento de los Nanopagos en USDC por parte de Circle en la red de prueba (testnet) en marzo de 2026 formalizó lo que ese perro robot demostró en la práctica: por primera vez, existe la infraestructura financiera necesaria para permitir que las máquinas paguen a otras máquinas, a costos tan reducidos que apenas se perciben como dinero. Transferencias tan pequeñas como $ 0.000001 —una millonésima parte de un dólar— con cero comisiones de gas. De repente, la lógica económica de la economía de las máquinas funciona.

ERC-8211 Explicado: El Estandar de Ethereum que Ensena a los Agentes de IA a Pensar Antes de Realizar Transacciones

· 11 min de lectura
Dora Noda
Software Engineer

Imagina decirle a un bot de DeFi que "intercambie todo mi WETH por USDC, lo suministre en Aave, pero solo si mi saldo final se mantiene por encima de $5,000." Hoy, esa instruccion requiere que un desarrollador codifique cada parametro antes de firmar — el saldo exacto de WETH, la salida esperada de USDC, el monto del deposito en Aave — creando una transaccion fragil que falla en el momento en que las condiciones del mercado cambian entre el bloque en que se firmo y el bloque en que se ejecuta on-chain. ERC-8211, publicado el 6 de abril de 2026, por Biconomy y la Ethereum Foundation, elimina esta fragilidad por completo. Es el primer estandar de Ethereum que permite a los agentes de IA leer el estado actual de la cadena, validar condiciones y ejecutar estrategias de multiples pasos en una unica transaccion atomica — convirtiendo llamadas por lotes estaticas en flujos de trabajo inteligentes y autoajustables.

El momento no es coincidencia. Mas de 17,000 agentes de IA estan activos solo en Virtuals Protocol. El AgentKit de Coinbase impulsa billeteras autonomas a traves de multiples proveedores de LLM. El cofundador de NEAR ha declarado que "los usuarios de blockchain seran agentes de IA." Pero hasta ahora, estos agentes se han visto obligados a interactuar con DeFi a traves de los mismos formatos de transaccion rigidos disenados para humanos haciendo clic en botones de una interfaz. ERC-8211 les ofrece algo fundamentalmente diferente: la capacidad de componer decisiones on-chain, en el momento de la ejecucion, con mecanismos de seguridad incorporados.

El Problema: El Batching Estatico Nunca Fue Disenado para Agentes Autonomos

Los contratos multi-call como Multicall3 y los bundlers de ERC-4337 ya permiten a las billeteras agrupar multiples transacciones en una sola. Pero cada parametro debe quedar fijado en el momento de la firma. Si un agente de IA firma un lote para intercambiar 2.5 WETH por USDC y suministrar las ganancias en Aave, la cifra de 2.5 WETH queda congelada — incluso si el saldo real del agente cambio entre la firma y la ejecucion debido a una transferencia pendiente que llego o una deduccion de comisiones.

Esto crea tres problemas en cascada para los agentes autonomos:

  • Estado obsoleto: Para cuando una transaccion por lotes se incluye en un bloque, el estado on-chain que asumia puede ya no ser valido. Un cambio de precio del 0.3% puede hacer que un intercambio se revierta, desperdiciando gas y dejando la estrategia ejecutada a medias.
  • Sobre-especificacion: Los agentes deben precalcular cada valor intermedio (montos exactos de salida, umbrales de deslizamiento, cantidades de deposito) antes de firmar. Para un ciclo de apalancamiento de cinco pasos, esto significa predecir cinco salidas secuenciales — cualquiera de las cuales puede invalidar el resto.
  • Sin logica condicional: Los lotes estaticos son todo o nada. No hay forma de decir "proceder con el paso tres solo si el resultado del paso dos supera un umbral." Un agente no puede expresar restricciones de seguridad dentro del propio lote.

El resultado es que los agentes de IA actuales ejecutan estrategias DeFi con la flexibilidad de una tarjeta de embarque impresa — cada detalle debe ser correcto antes de la partida, y cualquier cambio requiere empezar de nuevo.

Como Funciona ERC-8211: Fetchers, Constraints y Predicates

ERC-8211 introduce lo que Biconomy llama "smart batching" — un estandar de codificacion a nivel de contrato donde cada parametro en un lote declara como obtener su valor y que condiciones debe satisfacer ese valor. El estandar se construye sobre tres primitivas:

Fetchers

Cada parametro de entrada lleva un tipo de fetcher que determina como se obtiene su valor en el momento de la ejecucion, no en el momento de la firma. Hay tres tipos de fetcher disponibles:

  • RAW_BYTES: El valor esta codificado de forma fija, identico al batching tradicional.
  • STATIC_CALL: El valor se lee de una llamada a un contrato on-chain en vivo — verificando un saldo, consultando el precio de un oraculo o leyendo las reservas de un pool.
  • BALANCE: El valor es el saldo de token nativo o ERC-20 de la cuenta ejecutante en el momento de la ejecucion.

Un destino de enrutamiento determina entonces a donde va el valor resuelto: al campo de direccion del objetivo de la llamada, su campo de valor o su calldata.

Constraints

Cada valor resuelto puede llevar restricciones en linea — verificaciones logicas validadas on-chain antes de que la llamada proceda. Los tipos de restriccion admitidos incluyen EQ (igual), GTE (mayor o igual), LTE (menor o igual) e IN (pertenencia a un conjunto). Si alguna restriccion falla, todo el lote se revierte atomicamente.

En la practica, esto significa que un agente puede decir: "Obtener mi saldo de WETH (fetcher BALANCE), confirmar que es GTE 1.0 WETH (restriccion), luego pasar el valor resuelto al calldata del intercambio (enrutamiento)."

Predicates

Las entradas con target = address(0) actuan como puntos de verificacion de asercion pura. Codifican una condicion booleana sobre el estado de la cadena — por ejemplo, verificar que el saldo de USDC de una billetera permanezca por encima de un piso de seguridad despues de un ciclo de apalancamiento — sin ejecutar ninguna llamada externa. Si el predicado falla, el lote se revierte.

Juntas, estas tres primitivas transforman un lote de un script estatico en un programa reactivo: "Intercambiar todo mi saldo de WETH por USDC, luego suministrar exactamente lo que llego en Aave, pero solo si mi saldo final supera mi piso de seguridad." Todo en una transaccion, todo resuelto en el momento de la ejecucion.

La Pila Emergente de Protocolos para Agentes

ERC-8211 no existe de forma aislada. Se integra en una pila de protocolos cada vez mas coherente que la Ethereum Foundation ha estado ensamblando especificamente para agentes autonomos:

CapaEstandarFuncionConstructor Clave
IdentidadERC-8004Descubrimiento de agentes, confianza y puntuacion de reputacionEthereum Foundation
ComercioERC-8183Gestion del ciclo de vida de trabajos — deposito en garantia, prueba de entrega, liquidacionVirtuals Protocol
EjecucionERC-8211Smart batching — ejecucion on-chain condicional y consciente del estadoBiconomy
Pagox402Micropagos nativos HTTP en stablecoins para servicios de agentesCoinbase + Cloudflare

La analogia no es accidental: ERC-8004 identifica quien esta transaccionando, ERC-8183 gobierna que trabajo se esta intercambiando, ERC-8211 maneja como se ejecuta el trabajo on-chain, y x402 gestiona como fluyen los pagos entre agentes. Juntos, forman lo que los observadores de la industria han comenzado a llamar el "momento TCP/IP para la IA on-chain" — una pila por capas donde cada protocolo maneja una preocupacion de forma limpia.

ERC-8183 es particularmente complementario. Su primitiva Job — donde un agente cliente contrata a un agente proveedor, los fondos en deposito se mantienen y un evaluador certifica la entrega — genera exactamente el tipo de acciones on-chain condicionales y de multiples pasos para las que ERC-8211 esta disenado. Un agente de IA que acepta un trabajo a traves de ERC-8183 podria necesitar realizar una serie de operaciones DeFi (intercambio, suministro, prestamo) como parte del cumplimiento del trabajo. ERC-8211 asegura que esas operaciones se ejecuten correctamente incluso si las condiciones del mercado cambian entre la aceptacion del trabajo y la ejecucion.

Enfoques Competidores: AgentKit, NEAR Chain Signatures y el Riesgo de Fragmentacion

El smart batching de ERC-8211 no es el unico framework que compite por convertirse en la capa de ejecucion estandar para agentes de IA:

Coinbase AgentKit proporciona infraestructura de billeteras y primitivas de acciones on-chain para agentes de IA, con soporte nativo para modelos de OpenAI, Anthropic y Llama. En marzo de 2026, World (el proyecto de identidad de Sam Altman) lanzo una integracion con AgentKit que incluye pagos x402 y verificacion con World ID, permitiendo a los agentes llevar prueba criptografica de respaldo humano. AgentKit sobresale en la gestion de billeteras y transacciones simples, pero actualmente no ofrece la ejecucion condicional y consciente del estado que proporciona ERC-8211.

NEAR Chain Signatures adopta un enfoque arquitectonico diferente: los agentes obtienen sus propias cuentas NEAR con claves privadas almacenadas en Entornos de Ejecucion Confiable (TEEs), y a traves de la tecnologia Chain Signatures, pueden firmar transacciones en cualquier blockchain — Ethereum, Bitcoin, Solana — desde una unica identidad basada en NEAR. Esto resuelve el problema multi-chain de manera elegante pero opera en la capa de infraestructura en lugar de la capa de semantica de ejecucion.

Visa's Trusted Agent Protocol y Google's AP2 (Agent Payment Protocol 2.0) abordan el lado de pagos y verificacion de comerciantes, ayudando al comercio tradicional a reconocer y procesar transacciones de agentes de IA. Complementan en lugar de competir con el enfoque de ejecucion on-chain de ERC-8211.

El riesgo de fragmentacion es real. Si AgentKit construye sus propias primitivas de ejecucion condicional, o si NEAR desarrolla un estandar competidor de ejecucion por lotes, los agentes podrian enfrentar los mismos desafios de interoperabilidad que afectaron al DeFi temprano — multiples estandares resolviendo el mismo problema, ninguno alcanzando masa critica. La ventaja de ERC-8211 es su compatibilidad con la infraestructura existente de account abstraction (ERC-4337, ERC-7683) y su huella minima: no requiere fork de protocolo, ningun nuevo opcode, y funciona con cualquier implementacion de cuenta inteligente.

Por Que Esto Importa: La Economia de 400,000 Agentes Necesita Composabilidad On-Chain

Los numeros pintan un panorama claro de urgencia. Mas de 400,000 agentes de IA estan operando ahora en redes blockchain, segun estimaciones de Chainalysis. Virtuals Protocol por si solo ha superado los $39.5 millones en ingresos acumulados de sus mas de 17,000 agentes. El AgentKit de Coinbase soporta billeteras autonomas en todos los principales LLM. La economia de agentes no es especulativa — esta generando ingresos reales y ejecutando transacciones reales hoy.

Pero estos agentes estan limitados por una infraestructura disenada para usuarios humanos. Un humano firmando un intercambio en Uniswap puede verificar el precio, ajustar el deslizamiento y confirmar — todo en segundos. Un agente autonomo operando a escala no puede permitirse este ciclo de retroalimentacion manual. Necesita expresar estrategias complejas como paquetes de transacciones autocontenidos y autovalidantes que se ejecuten correctamente sin importar lo que suceda entre la firma y la inclusion.

El impacto de ERC-8211 se extiende mas alla de la automatizacion DeFi. Considera estos escenarios:

  • Gestion autonoma de tesoreria: Un agente de tesoreria de DAO que reequilibra entre protocolos de rendimiento, con verificaciones de predicados asegurando que ningun protocolo individual mantenga mas del 30% de los fondos — todo en una transaccion atomica.
  • Ejecucion resistente al MEV: Al resolver valores en el momento de la ejecucion en lugar del momento de la firma, los lotes inteligentes reducen la informacion disponible para los buscadores de MEV que explotan parametros obsoletos en transacciones pendientes.
  • Arbitraje entre protocolos: Un agente que detecta una discrepancia de precios entre Uniswap y Curve puede ejecutar el arbitraje atomicamente con restricciones que aseguran umbrales minimos de ganancia, eliminando el riesgo de ejecutar una parte y fallar en la otra.

El Camino por Delante: De Estandar a Infraestructura

ERC-8211 sigue siendo una propuesta ERC, no un estandar finalizado. Su implementacion de referencia es de codigo abierto y esta disponible en forma de demo, pero la adopcion depende de que los proveedores de billeteras, operadores de bundlers y protocolos DeFi integren la interfaz de smart batching. El diseno agnostico de cuentas del estandar — funciona con cuentas inteligentes ERC-4337, intenciones cross-chain ERC-7683 y EOAs tradicionales a traves de contratos ejecutores — elimina la mayor barrera de adopcion, pero la integracion aun requiere desarrollo activo.

La pila de cuatro estandares para agentes (ERC-8004 + ERC-8183 + ERC-8211 + x402) representa una vision coherente, pero las visiones coherentes en cripto historicamente se han fragmentado bajo presion competitiva. Si la pila se consolida como un estandar de facto o se divide en implementaciones competidoras dependera de que protocolos lancen integraciones de produccion primero.

Lo que no esta en duda es la direccion. Los usuarios principales de la blockchain estan pasando de humanos haciendo clic en interfaces a agentes autonomos ejecutando estrategias programaticas. ERC-8211 es el primer intento serio de dar a esos agentes un formato de transaccion que iguale sus capacidades — uno que piensa antes de transaccionar.

¿Estas construyendo agentes de IA que interactuan con protocolos DeFi en multiples cadenas? BlockEden.xyz proporciona endpoints RPC de alto rendimiento y APIs de datos para Ethereum, Sui, Aptos y mas de 20 redes — la capa de infraestructura que tus agentes necesitan para lecturas y ejecucion on-chain confiables. Explora nuestro marketplace de APIs para comenzar.